Autor der Publikation

Generalized concatenated codes for channels where unidirectional byte errors are predominant.

, und . IEEE Trans. Inf. Theory, 39 (3): 1014-1022 (1993)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Leakage-Resilient and Forward-Secure Authenticated Key Exchange Protocol for Private Personal Area Networks., , , , , und . PIMRC, Seite 1-5. IEEE, (2006)A Secure Threshold Anonymous Password-Authenticated Key Exchange Protocol., , und . IWSEC, Volume 4752 von Lecture Notes in Computer Science, Seite 444-458. Springer, (2007)Human Identification Through Insecure Channel., und . EUROCRYPT, Volume 547 von Lecture Notes in Computer Science, Seite 409-421. Springer, (1991)A Privacy Protection Scheme for a Scalable Control Method in Context-Dependent Services., , , , und . WEWoRC, Volume 4945 von Lecture Notes in Computer Science, Seite 1-12. Springer, (2007)Security Weaknesses of Certain Broadcast Encryption Schemes., , und . DRMTICS, Volume 3919 von Lecture Notes in Computer Science, Seite 228-245. Springer, (2005)Unconditionally Secure Key Insulated Cryptosystems: Models, Bounds and Constructions., , , und . ICICS, Volume 2513 von Lecture Notes in Computer Science, Seite 85-96. Springer, (2002)Efficient Asymmetric Public-Key Traitor Tracing without Trusted Agents., , und . CT-RSA, Volume 2020 von Lecture Notes in Computer Science, Seite 392-407. Springer, (2001)Generic Combination of Public Key Encryption with Keyword Search and Public Key Encryption., und . CANS, Volume 4856 von Lecture Notes in Computer Science, Seite 159-174. Springer, (2007)Identity-Based Hierarchical Strongly Key-Insulated Encryption and Its Application., , , und . ASIACRYPT, Volume 3788 von Lecture Notes in Computer Science, Seite 495-514. Springer, (2005)Forward-Secure and Searchable Broadcast Encryption with Short Ciphertexts and Private Keys., , und . ASIACRYPT, Volume 4284 von Lecture Notes in Computer Science, Seite 161-177. Springer, (2006)